Ho un host Ubuntu e un guest Kali, voglio fare lo spoofing sulla rete host, ma quando ho provato a fare lo spoofing, riconosco solo la rete tra gli ospiti.
C'è qualche soluzione?
Controlla le impostazioni della tua macchina virtuale per assicurarti che il SO guest sia in esecuzione in modalità di rete "a ponte" anziché in NAT (può essere chiamato una "rete virtuale") o solo sull'host. NAT danneggerà il traffico di livello 2 a causa di non essere sullo stesso segmento di rete. Solo l'host consentirà la comunicazione solo con altri ospiti.
Il modo più semplice per eseguire molte attività che coinvolgono il traffico di livello 2 è spesso quello di ottenere un adattatore Ethernet USB e montarlo come dispositivo rimovibile nel SO guest. Questi sono ampiamente disponibili e comunemente usati per collegare ultrabooks senza porte Ethernet a reti cablate.
Il sistema operativo guest viene quindi collegato direttamente alla propria scheda NIC e non è necessario preoccuparsi di ciò che il sistema operativo host e il software di virtualizzazione stanno facendo al proprio traffico o all'interfaccia e alle eventuali interferenze risultanti. Questo funziona davvero bene anche per la VLAN.
Forse perché la tua macchina Kali è in modalità "solo host".
Hai configurato la macchina guest in modalità "bridge"? In questo modo, entrambe le macchine saranno sulla stessa rete. E l'attacco dovrebbe funzionare. Tuttavia, tieni presente che la preformatura dell'attacco sulla macchina virtuale può influire sull'attacco (specialmente quando preformi lo spoofing e il dirottamento del DNS con ettercap)
Leggi altre domande sui tag kali-linux arp-spoofing